info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

افشای آسیب‌پذیری اجرای کد از راه دور در کروم توسط مایکروسافت

خلاصه: تیم تحقیقات امنیتی مایکروسافت، یک آسیب‌پذیری اجرای کد از راه دور در مرورگر کروم را افشا کرد. این آسیب‌پذیری که با شناسه‌ی CVE-2017-5121 شناسایی می‌شود، ماه گذشته توسط گوگل در انتشار کروم۶۱ نشانه گرفته شد، اما این کمپانی هنوز جزئیات آن را افشا نکرده بود. تجزیه و تحلیل محققان مایکروسافت نشان داد که این آسیب‌پذیری یک قابلیت اجرای کد دلخواه در فرآیند رندر کروم است. 

تیم تحقیقات امنیتی مایکروسافت، یک آسیب‌پذیری اجرای کد از راه دور در مرورگر کروم را افشا کرد. این آسیب‌پذیری که با شناسه‌ی CVE-2017-5121 شناسایی می‌شود، ماه گذشته توسط گوگل در انتشار کروم۶۱ نشانه گرفته شد، اما این کمپانی هنوز جزئیات آن را افشا نکرده بود.

محققان مایکروسافت از فازر ExprGen که توسط خودشان برای تست موتور جاوااسکریپت Chakra توسعه‌ داده شده است استفاده کردند. تجزیه و تحلیل موتور متن‌ باز جاوااسکریپت Chrome V8 ابتدا یک نشت اطلاعات را نشان داد، اما تجزیه و تحلیل بیشتر نشان داد که این یک قابلیت اجرای کد دلخواه در فرآیند رندر کروم است.

همانطور که می‌دانید مرورگر کروم از یک جعبه‌ی شنی (Sandbox) برای محدود کردن محیط اجرای برنامه‌های وب استفاده می‌کند، این به این معنی است که برای فرار از جعبه ‌شنی و گرفتن دستگاه، لازم است که این نقص با یک آسیب‌پذیری دوم استفاده شود.

مایکروسافت بدون دانستن آسیب‌پذیری دوم عمل کرد، و دریافت که اجرای یک کد دلخواه در یک فرآیند رندر به مهاجم اجازه می‌دهد که سیاست مبدا واحد (SOP) را دور بزند، که این سیاست‌ها مکانیزمی است که از این که یک اسکریپت مخرب بر روی یک صفحه به اطلاعات حساس بر روی صفحه دیگر دسترسی پیدا کند جلوگیری می‌کند.

با دور زدن مکانیزم SOP، مهاجم می‌تواند رمز عبور ذخیره شده از هر وب‌سایتی را با ربودن اینترفیس PasswordAutofillAgent بدزدد و همچنین از طریق UXSS به صفحات وب، جاوااسکریپت دلخواه تزریق کند و به‌طور مخفیانه به هر سایتی ازجمله‌ آن‌هایی که کدهای Crypto mining یا اکسپلویت میزبان را جاسازی کرده‌اند، هدایت کند.

مایکروسافت در مورد نحوه‌ی انتشار وصله‌ها برای کروم از طریق پروژه‌ی متن‌باز Chromium انتقاد کرد. تغییرات کد منبع که آسیب‌پذیری را نشان می‌دهد اغلب قبل از اینکه وصله‌ی واقعی برای مشتریان منتشر شود، بر روی Github در دسترس هستند و این به هکرها امکان توسعه‌ی کدهای اکسپلویت را می‌دهد.

 

 

تحت نظارت وف ایرانی